Microsoft Exchange Server 2003 est une application très sensible pour le serveur sur lequel vous allez l’installer. Trois éléments seront facteurs clés du bon niveau de performance de votre messagerie : la gestion de la mémoire, la configuration du sous-système disque et la configuration des transactions entre le client de messagerie et le serveur...
Optimiser Exchange Serveur 2003
Ces échanges avec ces trois éléments sont particuliers, et ceux-ci ne sont en rien comparables avec un serveur de fichiers, un serveur d’impression ou une base de données. Un architecte Exchange n’a qu’une seule obsession pour garantir le meilleur niveau de service : maîtriser le nombre d’entrées- sorties (E/S) consommées par l’application, dont le volume ne cesse de croître proportionnellement au gré des exigences des utilisateurs.
En effet, 25 ans après la diffusion du tout premier produit de Microsoft (MS Mail 2.0), les usages que nous faisons des messageries ne sont plus comparables : nos responsables désirent des capacités de stockage de plus en plus grandes (il n’est pas rare de voir des boîtes aux lettres de 2 Go). Ils souhaitent pouvoir rapidement retrouver un message parmi le millier (ou plusieurs milliers) qu’ils ont reçu, transféré ou émis. Ils s’échangent des informations (présentations, documents, vidéos) dont la taille dépasse de plus en plus les 5 Mo, et ne comprennent pas toujours pourquoi leur accès à leur messagerie est si lent.
Bref, Exchange Server est devenue une application supportant plusieurs centaines (voir milliers) de bases de données (pardon, de boîtes aux lettres), conglomérées sous forme d’un fichier « plat » conçu il y a plus de 20 ans – même s’il a été depuis fortement optimisé. Ce fichier lui-même contient des centaines, des milliers de gros objets binaires représentant toutes les natures de type de fichiers échangés entre les collaborateurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
